Artículos por etiquetas

Information Leakage

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑

SMB Enumeration

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑

Eternalblue Exploitation(MS17-010)

Back to Top ↑

Persistence

Back to Top ↑

Windows Defender Evasion

Back to Top ↑

Ingeniería Social

Back to Top ↑

Tomcat

Back to Top ↑

Port Forwarding

Back to Top ↑

Strapi CMS Exploitation

Back to Top ↑

Laravel Exploitation

Back to Top ↑

contraseñas seguras

Back to Top ↑

entorno personalizado

Back to Top ↑

kali linux personalizado

Back to Top ↑

Fuzzing

Back to Top ↑

CMS Exploitation (Wordpress)

Back to Top ↑

PHP Reverse Shell (Bypass upload file with GIF)

Back to Top ↑

Lateral Movement

Back to Top ↑

RPC Enumeration

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑

Ldap Enumeration

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑

AXFR - Domain Zone Transfer Attack

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑

Kerberos User Enumeration

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑

ASRepRoast Attack

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑

SMB Password Spray Attack

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑

Jenkins Exploitation

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑

Abusing WinRM

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑

Abusing SeImpersonatePrivilege - Juicy Potato

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑

DCSync Exploitation NTDS

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑

PassTheHash

Chimichurri - The Hackers Labs

Chimichurri es una máquina Windows de Active Directory, donde encontramos un information leakage inicial en el SMB, luego aprovechamos un LFI para explotar Jenkins y obtener credenciales. Luego obtenemos acceso mediante evil-winrm. Para escalar privilegios, abusamos del privilegio SeImpersonatePrivilege, permitiendo la elevación a Admin del dominio. Además, aplicamos técnicas de enumeración específicas para Active Directory, lo que brinda una introducción práctica a técnicas de hacking y escalación de privilegios en entornos AD.

Back to Top ↑